SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
1
                             Curso de Bacharelado em Sistemas de Informação


                   Malwares: Conceitos, Historicidade e Impacto


                                          Guilherme Resende Sá1
                                      Elizabeth d‟Arrochella Teixeira2
                                        Brasília – DF - Junho/2011

 Resumo: As organizações preocupam-se cada vez mais com a segurança de suas
informações, visto que são seus maiores ativos. Os usuários comuns, por sua vez,
zelam pela integridade e confidencialidade de seus dados. Essas exigências são, na
atual realidade, muito comuns em um mundo interligado pelos vastos recursos da TI.
Em contrapartida alguns fatores conspiram, propositadamente, a favor do fracasso
destas medidas. Esse trabalho disponibiliza um estudo sobre os malwares, entropias
negativas de sistemas computacionais, tão comuns que vêem causando imensos
prejuízos na grande rede de computadores. O trabalho explanará conceitos sobre,
vírus, worms, trojans e sua impactação no cenário atual.

Palavras-chave: Malware. Vírus. Trojan. Worm. Programas Maliciosos.


1. Introdução
       De acordo com McAfee (2011), o termo malware é um termo designado para
referenciar genericamente qualquer tipo de praga virtual, sejam vírus, trojans, worms
ou qualquer outro gênero de software malicioso.

       Conforme o explicitado por Feitosa, Souto e Sadok (2008, apud Pang et al.,
2004), na internet, o tráfego não desejado3, composto por vários componentes,
inclusive todos os gêneros de malwares, pode ser considerado uma pandemia cujas
conseqüências podem ser verificadas nos constantes prejuízos financeiros dos
envolvidos na Internet. Somente em 2006, os prejuízos, a efeito de worms foi
calculado em aproximadamente US$ 245 milhões, somente para os provedores de
acesso norte-americanos.

       Ranieri e Vieira (2005, apud INFO, 2004) esclarecem a seriedade da situação
no tocante às pragas virtuais, expondo que é necessário tão somente conectar um
computador a uma fonte de energia para que o equipamento torne-se alvo dos
efeitos negativos dos variados malwares. Diz também que, seja qual for o sistema
alvo, como um computador pessoal ou um sofisticado sistema de uma empresa, não
há como garantir proteção total contra estes softwares mal-intencionados.

      Ainda de acordo com Ranieri e Vieira (2005, p. 12, apud SYMANTEC, 2004;
MCAFEE, 2004; ICSA, 2004), em 1990, havia 80 vírus conhecidos e catalogados.
Cinco anos depois, em 1995, havia 5 mil vírus reconhecidos. Em 2000, 49 mil tipos
malwares detectados. Após, novamente, meia década, em 2005, 100 mil vírus já
haviam sido oficialmente reconhecidos pelas grandes empresas de antivírus.

1
         Aluno do curso de Bacharel em Sistemas de Informação.e_mail: gui.mtd@gmail.com
2
          Mestra em Gestão do Conhecimento e Tecnologia da Informação, Professora no curso de BSI da Faculdade
Alvorada. e_mail: darrochella.alv@terra.com.br
3         Definido como aquele malicioso, não requisitado e improdutivo, cuja finalidade é o comprometimento de hosts
(FEITOSA, SOUTO E SADOK, 2008)
2
                     Curso de Bacharelado em Sistemas de Informação

Conforme o verificado, houve média de crescimento na quantidade de malwares,
especificamente neste período entre 1990 e 2005, de aproximadamente 2384,06% a
cada cinco anos.

      Estes autores dispõem em uma lista, denominada “Linha do Tempo”
(RANIERI E VIEIRA, 2005, p. 12), alguns malwares que impactaram em suas
respectivas épocas de surgimento, como é exibido a seguir.

                           Tabela 1 – Malwares através do Tempo
                      Fonte: RANIERI e VIEIRA (2005), com adaptações
 Ano           Nome do(s) Malware(s)      Observações
 1986          Brian                      Vírus de Boot
 1987          Jerusalém                  Vírus de Arquivo
 1988          Worms                      Novo gênero de malware.
 1990                                     80 vírus conhecidos
 1994          Pathogen                   Vírus polifórmico
 1995                                     5 mil vírus conhecidos
 1996          Concept                    Vírus de Macro
 1998          Back Oriffice              Trojan
 1999          Melissa                    Vírus de Macro – 20.500 vírus conhecidos
               Chernobyl                  Corruptor de BIOS
               Bubbleboy                  Worm
 2000          I Love You                 Worm – 49 mil vírus conhecidos
 2001          Code Red; SirCam; Nimda    58 mil vírus conhecidos
 2002          Klez; Opaserv; BugBear     78 mil vírus conhecidos
 2003          Slammer; Blaster           86 mil vírus conhecidos
 2004/2005     Sasser; Mydoom             100 mil vírus conhecidos


2. Tema e Justificativas
       O artigo exporá sobre malwares sua historicidade e seu impacto na realidade
atual. Cada elemento será definido e comentado de acordo com as informações
disponíveis sobre o assunto.

        De acordo com Feitosa, Souto e Sadok (2008), no atual cenário mundial, a
arquitetura da Internet permite o livre e volumoso tráfego de dados através da rede,
inclusive os dados de tráfego não desejado. Completa escrevendo que este tráfego
não desejado, causa em sua maioria, enormes prejuízos para pessoas físicas e
jurídicas. Devido a este fato, o trabalho exibe, em caráter informativo, conceitos e
dados relevantes sobre malware e sua aplicabilidade e conseqüências no mundo da
Tecnologia da Informação.

3. Objetivos
      Esclarecer conceitos importantes sobre malwares e seu desenvolvimento
baseado na história, disponibilizando informações sobre a impactação destes
elementos virtuais, atualmente, tão intrínsecos ao campo da Tecnologia da
Informação.

4. Malwares: Pragas Virtuais
    Conforme Silva (2008), malwares são, genericamente, códigos maliciosos. No
mesmo sentido a McAfee (2011) descreve o significado do termo da seguinte
3
                    Curso de Bacharelado em Sistemas de Informação

maneira, “Malware é um termo genérico usado para descrever software malicioso,
como vírus, cavalos de tróia, spyware e conteúdo ativo malicioso.”

      Dessa forma o termo Malware pode ser usado para denominar todo e
qualquer tipo de programa de natureza destrutiva, visto que a expressão Malware
surgiu da justaposição de Malicious Software (Programa malicioso). Então
atualmente é usado para fazer referências genéricas a pragas virtuais. (NETO e
GONÇALVES, 2005)

       A seguir os conceitos de variados gêneros de malware, assim como suas
peculiaridades e aplicações.

4.1 Vírus

        Segundo Neto e Gonçalves (2005), os vírus são programas criados com a
finalidade de hospedar-se sem permissão na máquina infectada com o intuito de
causar alguma alteração no funcionamento normal de um computador.

      De acordo com o McAfee (2011), o vírus é um arquivo ou um programa de
computador que tem a habilidade de se alocar em discos de armazenamento ou
outros arquivos replicando-se repetidamente através de outros arquivos ou
programas. Estes programas mal-intencionados hospedam-se sem a autorização
nem, sequer, o conhecimento do operador do sistema.

       As características próprias de um vírus são a similaridade com os vírus
biológicos que tem a propriedade de replicar-se e disseminar-se, e a obrigatoriedade
do uso de arquivo ou programa para se propagar. (SIMÕES, 2011)

      Ranieri e Vieira (2005) conceituam vírus esclarecendo que é uma “peça de
software”, um programa de computador desenvolvido e arquitetado para disseminar-
se em vários locais virtuais do computador, obrigatoriamente no sistema
operacional, normalmente sem a autorização, nem sequer conhecimento do usuário
operador.

      Segundo Feitosa, Souto e Sadok (2008), diz que vírus são programas
desenvolvidos em caráter malicioso, e que afetam o funcionamento típico de um
computador. Diz que os vírus computacionais assemelham-se aos vírus biológicos,
no tocante à forma de reprodução, e disseminação.

      Os vírus têm um ciclo de vida com quatro estágios definidos:

 (I) Estágio inativo, etapa em que o programa permanece sem atividade
aguardando um sinal para exercer seu propósito.
 (II) Propagação, estágio em que o vírus dissemina-se, replicando-se para outros
locais onde possa, igualmente, agir.
 (III) Ativação, período em que o vírus deixa o modo inativo e é “ligado” para
executar sua função.
 (IV) Execução, parte do ciclo em que o vírus, finalmente, exerce sua função
determinada.

O vírus, diferentemente de outros gêneros, não pode se propagar sem auxílio
externo. (FEITOSA, SOUTO e SADOK, 2008, apud HEIDARI, 2004)
4
                      Curso de Bacharelado em Sistemas de Informação


       Estes são conceitos globais para vírus (NETO E GONÇALVES, 2005;
MCAFEE, 2011; SIMÕES, 2011; RANIERI e VIEIRA, 2005; FEITOSA, SOUTO E
SADOK, 2008), portanto as numerosas variantes a partir deste serão expostos a
seguir.

4.1.1 Vírus de Arquivos

       De acordo com Neto e Gonçalves (2005), este gênero de vírus é programa
malicioso capaz de agregar-se a estruturas de arquivos comumente utilizados pelo
sistema operacional, ou mesmo pelo usuário. Estes vírus inserem-se em
documentos ou programas passando a fazer parte destes. Toda vez que estes
elementos, naturalmente inofensivos, porém infectados, são utilizados, os vírus
executam suas funcionalidades destrutivas e não legítimas, propagando-se
amplamente para outros hóspedes.

      Neto e Gonçalves (2005) tratam este gênero de vírus conforme o descrito
abaixo:
                      Essa modalidade de vírus atua sobre executáveis (normalmente com
                      extensão COM e EXE, ainda que possam infectar determinados
                      arquivos requisitados por outros programas, como SYS, DLL, PRG,
                      DVL, BIN, DRV, SRC) e se subdivide em duas classes: há os de
                      “ação direta” que varrem o disco rígido e criam uma lista de
                      executáveis escolhidos aleatoriamente para serem contaminados
                      numa nova execução do programa; e os “residentes”, que se
                      escondem na memória e passam a infectar os demais programas,
                      inflando os arquivos com bytes extras e tornando o PC
                      progressivamente mais lento. Às vezes, procuram também apagar
                      tudo o que o usuário pretende executar. Essa categoria de vírus
                      pode embutir instruções para a ativação a partir de eventos ou
                      condições predeterminadas pelo seu criador (um comando
                      específico, o número de vezes que certo programa é executado ou
                      mesmo uma data, a exemplo do Jerusalém, também conhecido como
                      “Sexta-Feira 13”). Atualmente, os vírus de arquivo não oferecem
                      grande dificuldade para os programas antivírus. (NETO E
                      GONÇALVES, 2005, p. 16)



4.1.2 Vírus de Boot

       São vírus que infectam arquivos essenciais para a inicialização do sistema
modificando informações que indicam a formatação da mídia e dos diretórios nele
contido. Um exemplo deste gênero pode ser exemplificado pelo vírus Brain, surgiu
em 1986, que contaminada disquetes. Os computadores daquela época realizavam
o boot através destes dispositivos. Os vírus de boot alteram tanto arquivos de
inicialização do sistema operacional como os arquivos de inicialização nativos de
disco como trilhas MBR. (NETO e GONÇALVES, 2005)
5
                    Curso de Bacharelado em Sistemas de Informação

      Segundo McAfee (2011), este gênero de programa malicioso, insere-se no
setor de inicialização e quando o computador tenta acessar essa área do sistema, o
vírus aloca-se na memória onde pode obter controle sobre as operações do
computador. Da memória o vírus espalha-se para outras unidades no sistema.

4.1.3 Vírus Encriptados ou Criptografados

     De acordo com o McAfee (2011) o código do vírus criptografado começa com
um algoritmo de decodificação e continua reorganizando-se a cada infecção. Cada
vez que infecta, ele automaticamente codifica-se diferentemente, portanto, seu
código nunca é o mesmo. Através deste método, o vírus tenta evitar a detecção por
softwares antivírus.

      Ainda segundo McAfee (2011), este gênero de vírus possui um sistema de
autocriptografia que camufla o verdadeiro propósito da presença desse programa.
Nos momentos em que o código malicioso age para a realização de qualquer ação,
este se decodifica temporariamente e logo que concluam a tarefa retornam ao modo
criptografado. Deste modo, toda vez que realiza este processo, o programa
criptografa-se usando uma regra de algoritmo diferenciada. Portanto nunca assumirá
a mesma forma de estrutura. Desta forma o vírus tenta evitar a detecção por
software antivírus.

      Conforme Simões (2010), a característica de encriptação é a forma que estes
programas maliciosos, através de seus codificadores virais, permitem ao vírus
ocultar seu código, dificultando sua desmontagem para análise, procedimento
conhecido como unassembled.

      Ainda conforme Simões (2010), este tipo de vírus divide-se basicamente em
dois tipos, os vírus encriptados de chave fixa e os vírus de chave variável. A
encriptação de chave fixa não é mais usada e há muito tempo é considerado um
grande erro usá-la, porque facilita enormemente sua detecção e decodificação por
software utilitário para remoção de softwares maliciosos. A encriptação de chave
variável, por sua vez, é bastante eficaz contra a detecção e decodificação do vírus.
Simões (2010) segue explanando sobre a forma como este modo de encriptação
age. “A chave pode ser conseguida, por exemplo, lendo-se um valor qualquer da
CPU e atribuindo esse valor (que se torna aleatório para cada infecção) como chave
de criptografia.”

4.1.4 Vírus de Macro

     Os vírus de macro agem sobre os programas que operam em linguagem de
macro. Contaminam documentos como, por exemplo, criados nos aplicativos
Microsoft Office. Quando um arquivo infectado é aberto o vírus é executado, causa o
seu dano, e se reproduz para outros arquivos. O uso contínuo dos arquivos causa, a
cada acesso, novas infecções. (MCAFEE, 2011)

     Para Oliveira (2005), os vírus de macro não contaminam arquivos executáveis,
mas arquivos e documentos que usam linguagem de macro na sua execução. Um
exemplo citado foi os documentos criados nos aplicativos do Pacote Office da
Microsoft. A linguagem de macro é usada, nestes aplicativos para automatizar
6
                      Curso de Bacharelado em Sistemas de Informação

tarefas. O vírus, neste caso, é usado para retirar menus, salvar arquivos vazios ou
com nomes errados. Para que o programa malicioso seja ativado, é necessário que
o arquivo infectado seja aberto. A partir deste ponto, o vírus possui a habilidade para
realizar uma série de avarias utilizando os recursos da linguagem de macro.

4.1.5 Vírus de Script

      Em conformidade com Neto e Gonçalves (2005), o escopo deste gênero de
vírus são os scripts, programas escritos em linguagem não compilável,
diferentemente disso, interpretáveis, como as páginas escritas para internet. Agem
modificando ou manipulando os dados para fins destrutivos ou indevidos.

4.1.6 Vírus Polifórmicos

      Costa (2010, apud PAGE-JONES, MEILIR 2000), define a palavra
„polimorfismo‟ como termo originário do grego que significa „muitas formas‟ (poli =
muitas, morphos = formas). Continua esclarecendo que polimorfismo é a qualidade
de assumir diversas formas diferenciadas, e ainda assim exercer a mesma função.

      Neto e Gonçalves (2005) esclarecem que este tipo de vírus altera sua estrutura
criptografando a si mesmo em todas as vezes que invadem um sistema. Em outras
palavras, “geram réplicas de si mesmo utilizando chaves de encriptação diversas...”

      McAfee (2011), diz que “um dos vírus mais avançado polimórficos usa um
mecanismo de mutação e geradores de números aleatórios para alterar o código do
vírus e sua rotina de decriptação.” Desta forma o mesmo vírus aparenta-se
totalmente diferente em sistemas diferenciados ou arquivos diferentes.

      De acordo com Simões (2010), o polimorfismo é a qualidade atribuída aos
vírus que tem a habilidade de executar criptografia mutante do próprio código. A
diferença entre esse gênero de vírus e os vírus encriptados é a forma de tratamento
de sua própria estrutura para a auto-ocultação. Diferentemente dos encriptados que
embaralham o código a partir de uma chave, os vírus polifórmicos combinam o uso
de chaves aleatórias com a aplicação de diversos algoritmos para a geração de
estruturas diversas do próprio código, não simplesmente o embaralhando. Os
autores dizem também que o poliformismo é uma técnica usada já há algum tempo e
que se tornou padrão, seja para qualquer sistema operacional alvo. A técnica tornou-
se uma condição obrigatória para a sobrevivência da entidade artificial, pois sem ela,
estes programas tornar-se-iam presa fácil para os softwares antivírus.


4.1.7 Vírus Stealth

      No caso dos vírus Stealth, estes possuem a característica de dissimular-se
sofisticadamente. Esses programas maliciosos aplicam suas técnicas antes que
ferramentas de interrupção e remoção, como exemplo, antivírus, possam percebê-
los. (NETO E GONÇALVES, 2005)

    Neto e Gonçalves (2005) continuam os descrevendo no trecho a seguir:
“Quando identificam a existência de um antivírus em ação, essas pragas são
7
                    Curso de Bacharelado em Sistemas de Informação

capazes de efetuar a desinfecção automática dos arquivos no momento em que
estes sejam executados, evitando sua detecção e conseqüente remoção do sistema
computacional.”

      Já a McAfee (2011) expõe que, “Muitos vírus Stealth interceptam solicitações
de acesso a disco, então quando um aplicativo antivírus tenta ler os arquivos ou
setores de boot para encontrar o vírus, o vírus oculta-os do utilitário e retorna uma
existência nula”. Continua dizendo que, “eles também são chamados interceptores
de interrupção.”

     Segundo Simões (2010), tratando sobre as características comuns de
malwares, cita a qualidade da invisibilidade, ressalta-a com o nome de “técnicas
STELTH”. Conceitua-as como, “... a arte de programar um vírus de computador que
procura esconder sua presença e/ou ação do sistema como um todo (S.O., antivírus,
e mesmo do usuário)”.

4.2 Trojans

       De acordo com Dawkins (2009), os trojans, conhecidos também como
Cavalos de Tróia, são programas destrutivos, que não têm a capacidade de se auto-
reproduzir, diferentemente dos vírus. Espalham-se, portanto através de recursos
compartilhados na rede ou dispositivos móveis de armazenamento. Na rede, por
exemplo, este tipo de malware é disseminado através de e-mails de conteúdo
aparentemente atraente ao usuário. Pode ser reproduzido também, através da
aquisição de aplicativos que expressam falsa utilidade, como joguinhos ou
programas interessantes.

      AVG Brasil (2011) esclarece que trojans são aplicativos mal-intencionados,
que não possuem a capacidade para se autodisseminar. Originalmente trojans, ou
Cavalos de Tróia, “eram programas que agiam como um utilitário útil”. Continua
dizendo que são programas que podem causar danos ao conteúdo do disco.

      McAfee (2011) define trojans como programas maliciosos que aparentam
serem aplicações benignas. Continua dizendo que este gênero de malware, uma vez
hospedado no computador, propositadamente realiza procedimentos não esperados
nem legitimados pelo usuário. Trojans não são vírus, desde que não se auto-
reproduzam.

        Para Feitosa, Souto e Sadok (2008), os trojans “são programas que uma vez
ativados, executam funções escondidas e não desejadas como, por exemplo,
varreduras de endereços IP, envio de grande volume de spam [mensagens não
solicitadas de correio eletrônico enviadas de forma massiva]” (FEITOSA, SOUTO E
SADOK, 2008, p. 11).

4.3 Worms

       Segundo McAfee (2011), worms („vermes‟) são programas de computador
parasitas. Diferente dos vírus de computador, este tipo de malware, não infecta
arquivos, nem sequer Necessitam destes para veicular infecção virtual. Os worms
são autônomos, por isso não necessitam de nenhum outro meio para se propagar,
8
                    Curso de Bacharelado em Sistemas de Informação

exceto, da rede e seus computadores. Estes programas podem criar cópias de si
mesmos no próprio computador, ou podem ser transmitidos para outros
computadores através da rede.

       Para Feitosa, Souto e Sadok (2008), worm “é um programa autoreplicante
que é capaz de se autopropagar através da rede explorando principalmente falhas
de segurança em serviços” (FEITOSA, SOUTO E SADOK, 2008, p. 11). Uma das
características do worms é a velocidade de sua propagação, que é muito rápida.
Estes programas maliciosos podem consumir ou até comprometer os recursos da
rede, como prejudicando a largura da banda.

4.4 Históricos das pragas virtuais

       Conforme Simões, 2010, os malwares inseriram-se, oficialmente, nos
conceitos de TI através de Fred Cohen, no decorrer do desenvolvimento de sua tese
denominada Computer Viruses, durante seus estudos na Universidade da Califórnia
no Sul. Em seu artigo publicado na “IFIPsec 84” (International Information Security
Conference), Computer Viruses - Theory and experiments, definiu vírus de
computador como “um programa que pode infectar a outros programas, incluindo
uma cópia possivelmente evoluída de si mesmo” (SIMÕES, 2010, p. 19). Contudo,
somente após 1986 apareceram os primeiros vírus com características próprias das
que os ditames de TI atualmente indicam conforme se tratará neste trabalho. Dentre
estes os vírus para Apple II e alguns ensaios acadêmicos de Cohen.

       Apesar de a nomenclatura vírus haver sido criada somente em 1985, os
registros da história expõem fatos interessantes.
       Segundo Simões (2010), já pelo final da década de 50, H. Douglas Mcllroy,
Victor Vysonttsky e Robert Morris, estudioso do campo da inteligência artificial,
empenhados num projeto denominado Core Wars, desenvolveram dois programas
hostis que podiam autodesenvolver-se e conflitar entre si, por exemplo, apagando os
instruções e trechos do código do programa inimigo.

       No começo da década de 80, John Shock e Jon Hupp, funcionários da Xerox,
criaram um programa que realizava tarefas automatizadas. Porém, após o programa
realizar ações de forma descontrolada e inesperada, este teve de ser eliminado.
(SIMÕES, 2010)

      Ainda de acordo com Simões (2010), em 1983, Ken Thompson impressionava
com o discurso baseado nas Core Wars estimulando os usuários de computadores a
usarem esses programas, denominados por ele como “criaturas lógicas” (SIMÕES,
2010, p. 19). O fato, entre outros, valeu-lhe o prêmio Alan Turing. Em 1984 e nos
anos posteriores a renomada revista americana Scientific American, publicou uma
série de artigos de A. K. Dewney, a qual revelava ao grande público as
características dos Core War.

      O gráfico a seguir mostra o aumento em progressão geométrica da
quantidade de vírus ao longo dos anos desde 1990 a 2005.
9
                   Curso de Bacharelado em Sistemas de Informação




                 Figura 1 – Gráfico - Quantidade de Malwares Conhecidos
                    Fonte: RANIERI e VIEIRA (2005), com adaptações



4.5 Consequências e prejuízos causados por malwares

      De acordo com Feitosa, Souto e Sadok (2008), enormes prejuízos financeiros
podem ser verificados em várias partes do mundo. Em 2006, as perdas ocasionadas
pela ação de worms nos provedores de acesso norte-americanos foram calculadas
em US$ 245 milhões. De acordo com o instituto de segurança americano, CSI
(Computer Security Institute), após uma pesquisa realizada entre várias empresas
americanas, no ano de 2007, foram contabilizadas perdas superiores a US$ 66
milhões a efeito da ação de, entre outros motivos, vírus, worms, além de outros
gêneros de malware.

      Ainda segundo Feitosa, Souto e Sadok (2008), no Brasil o Centro de Estudos,
Resposta e Tratamento de Incidentes de Segurança no Brasil, contabilizou o número
de incidentes relacionados às tentativas de fraude em 45.298, muitas delas
conseqüências das ações de malwares.

       Conforme Ranieri e Vieira (2005) contabilizou-se em prejuízos no ano de
2001, somente em decorrência de 3 vírus, Code Red, SirCam e Nimda, US$ 635
milhões. O Code Red atacava servidores bombardeando-o com mensagens. O
SirCam apagava arquivos de hosts, e o Nimda controlava simultaneamente vários
hosts, usando-os como arma contra grandes servidores.

      McAfee (2010) declara, em um de seus relatórios, que o Centro de
Reclamações de Crime pela Internet (Internet Crime Complaint Center), nos Estados
Unidos, à responsabilidade do FBI, calculou em US$ 550 milhões os prejuízos aos
consumidores causados por atividade ilícita na Internet no período entre 2008 e
2009. A causa da situação é atribuída, também, à atividade de malwares na Internet
10
                   Curso de Bacharelado em Sistemas de Informação

       Abaixo o mapa de infecção disponibilizada pela McAfee (2011) exibindo a
atual situação das infecções a computadores no mundo. Proporção em valor da
legenda por milhão de cidadãos.




                            Figura 2 – Mapa da Infecção
                               Fonte: McAfee (2011)

5. Conclusão

       Num mundo globalizado, e em parte, regido pelos ditames da TI, vários
recursos são disponibilizados através da Internet, atualmente, um dos elementos
principais do campo da informática. Através deste, vários sistemas se relacionam
formando uma rede de inteligência e conhecimento aplicados.

       Apesar da vastidão da internet e seus elementos construída com acurada
tecnologia avançada, alguns fatores interferem negativa e diretamente no
desempenho dos processos designados para a execução de funções importantes.
Neste caso inserem-se os malwares exercendo um papel que produz conseqüências
preocupantes para a comunidade de gerenciamento da informação.

      Canongia e Junior (2009) concluem, também, que a segurança cibernética, e
sua abrangência, abstraindo-se, portanto, também, as ocorrências de malwares,
permitem depreender que a comunidade global deverá entender concretamente a
importância deste tema, para tão logo empreender esforços e articular mecanismos
hábeis, realizando desta forma o compartilhamento de informações úteis e o
estímulo de melhores práticas de segurança, assim, minimizando os riscos
cibernéticos.

        Uma resposta contra o tráfego de Internet não desejado, incluindo
implicitamente os malwares, pode ser dada, mesmo que não definitivamente
realizando algumas ações úteis, como o empenho de organizações à pesquisa
11
                    Curso de Bacharelado em Sistemas de Informação

nessa área visando, inicialmente, resolver problemas específicos. Também o
estímulo à realização de eventos para a troca de conhecimentos e o aparecimento
de novas parcerias. Desenvolver soluções para a diminuição do volume do tráfego
não desejado na Internet. Reeducar usuários para torná-los mais conscientes dos
riscos no domínio cibernético. (FEITOSA, SOUTO e SADOK, 2008)

       Talvez esforços mais efetivos e estudos mais profundos sobre a atuação
destas entidades de caráter malicioso por parte da sociedade da informação,
poderão propor definitivamente a solução para o problema existente da pandemia e
infecções generalizadas por malwares seguidas de imensos prejuízos para
organizações públicas e privadas.


6. Referências Bibliográficas
AVG Brasil, AVG Brasil, 2011, disponível em:
http://www.avgbrasil.com.br/4.2.1.2.2.1/ – Acessado em : 24 de maio de 2011.

CANONGIA e JUNIOR (2009), Segurança Cibernética: O Desafio da Nova
Sociedade da Informação – disponível em:
http://www.cgee.org.br/prospeccao/doc_arq/prod/docseer/journals/1/articles/349/publ
ic/349-1428-1-PB.pdf – Acessado em : 24 de maio de 2011.

COSTA, FRANCISCO DAVID COSTA DE OLIVEIRA, 2010, SISTEMA DE SERVICE
DESK VOLTADO PARA DESENVOLVIMENTO DE SOFTWARE (SISDESK).
Faculdade Alvorada Curso de Bacharelado Em Sistemas De Informação, 2010.

DAWKINS, (2009), Richard Dawkins. Os Vírus da Mente. Sociedade da Terra
Redonda – Disponível em:
http://www.pcnewsnetwork.com/uploads/2/7/6/8/2768685/os_virus_da_mente.pdf –
Acessado em: 24 de maio de 2011.

FEITOSA, SOUTO e SADOK, 2008, Eduardo Feitosa, Eduardo Souto e Djamel
Sadok. Tráfego Internet não Desejado: Conceitos, Caracterização e Soluções.
Centro de Informática – Grupo de Pesquisa em Redes e Telecomunicações (GPRT)
Universidade Federal de Pernambuco - Departamento de Ciência da Computação
(DCC) Universidade Federal do Amazonas - Manaus. AM – disponível em:
http://www.nals.cce.ufsc.br/ramon/computacao/09-
2/redes/artigo/EduardoFeitosa_TrafegoInternetNaoDesejado.pdf - 29 de maio de
2011

MCAFEE, 2010 - Uma boa década para o cibercrime – Relatório – disponível em:
http://www.mcafee.com/br/resources/reports/rp-good-decade-for-cybercrime.pdf -
Acessado em: 8 de junho de 2011.

MCAFEE, 2011 - Virus Information - Security Terms – disponível em:
http://home.mcafee.com/VirusInfo/ - Acesso em: 25 de maio de 2011.
http://home.mcafee.com/VirusInfo/VírusMap.aspx - Acesso em: 25 de maio de 2011
http://home.mcafee.com/VirusInfo/Glossary.aspx - Acesso em: 29 de maio de 2011
12
                   Curso de Bacharelado em Sistemas de Informação

NETO e GONÇALVES, 2005, Fernando Melis Neto e Robério Gonçalves.
Segurança: Conceito, Proteção, Vacina Anti-Hackers e CIA – Guia Completo -
Coleção Guia Fácil Nº 4 – Online Editora. 2005.

OLIVEIRA, Sidney Leme de Oliveira, 2005, Análise dos Principais Problemas
Causados Pelos Hackers – disponível em: http://www.youblisher.com/p/11353-
teste/ - Acessado em: 29 de maio de 2011

RANIERI e VIEIRA, Achilles Ranieri e Ailton Vieira. Ferramentas de Segurança de
Computadores. Instituto de Estudos Superiores da Amazônia Curso de Engenharia
de Computação, BELÉM, 2005 – disponível em: http://www3.iesam-
pa.edu.br/ojs/index.php/computacao/article/view/18/15 - Acessado em: 24 de maio
de 2011.

SILVA, 2008, Glauco da Silva. - Implantação de um sistema de segurança
utilizando Linux - Faculdade de Engenharia de Guaratinguetá - Especialização em
Informática Empresarial. 2008 – disponível em:
http://www.feg.unesp.br/ceie/Monografias-Texto/CEIE0804.pdf - Acessado em: 24 de
maio de 2011.

SIMÕES, Ivo Fabiano Pereira Simões. Paradigmas da codificação dos vírus de
computador – uma análise das estruturas arquiteturais internas. Instituto Militar
de Engenharia-IME, 2010 – disponível em:
http://rmct.ime.eb.br/arquivos/RMCT_3_quad_2009/paradigmas_codifica_virus_com
put.pdf - Acessado em: 24 de maio de 2011.

Mais conteúdo relacionado

Mais procurados

Memórias secundárias
Memórias secundáriasMemórias secundárias
Memórias secundáriasCarloxEnrike
 
Aula 01 - História da Computação
Aula 01 - História da ComputaçãoAula 01 - História da Computação
Aula 01 - História da ComputaçãoSuzana Viana Mota
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Panfleto informativo sobre a sida
Panfleto informativo sobre a sidaPanfleto informativo sobre a sida
Panfleto informativo sobre a sidaRui Oliveira
 
Sistemas operativos ficha formativa nº3 - resolução
Sistemas operativos   ficha formativa nº3 - resoluçãoSistemas operativos   ficha formativa nº3 - resolução
Sistemas operativos ficha formativa nº3 - resoluçãoteacherpereira
 
Jornalismo e fake news
Jornalismo e fake newsJornalismo e fake news
Jornalismo e fake newsLaércio Góes
 
Histórico e-evolução-dos-computadores-mbr1
Histórico e-evolução-dos-computadores-mbr1Histórico e-evolução-dos-computadores-mbr1
Histórico e-evolução-dos-computadores-mbr1Fernanda Firmino
 
Etapa2-INFO-Ativ10-Quiz-de-informática.pdf
Etapa2-INFO-Ativ10-Quiz-de-informática.pdfEtapa2-INFO-Ativ10-Quiz-de-informática.pdf
Etapa2-INFO-Ativ10-Quiz-de-informática.pdfANDERSONDIASDESOUSA1
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
O que é Computação Gráfica?
O que é Computação Gráfica?O que é Computação Gráfica?
O que é Computação Gráfica?Liliane Machado
 
Strongyloides stercoralis hyperinfection in a patient with aids
Strongyloides stercoralis hyperinfection in a patient with aidsStrongyloides stercoralis hyperinfection in a patient with aids
Strongyloides stercoralis hyperinfection in a patient with aidsDenise Selegato
 
Gerações de computadores
Gerações de computadoresGerações de computadores
Gerações de computadoresSamuel Carvalho
 
Introdução à Informática
Introdução à InformáticaIntrodução à Informática
Introdução à InformáticaFabio Marques
 

Mais procurados (20)

Oficina: Jornalismo cultural
Oficina: Jornalismo culturalOficina: Jornalismo cultural
Oficina: Jornalismo cultural
 
A história do computador
A história do computadorA história do computador
A história do computador
 
Memórias secundárias
Memórias secundáriasMemórias secundárias
Memórias secundárias
 
História das Vacinas
História das VacinasHistória das Vacinas
História das Vacinas
 
Trabalho De Hepatite B
Trabalho De Hepatite BTrabalho De Hepatite B
Trabalho De Hepatite B
 
Doenças Negligenciadas 2016
Doenças Negligenciadas 2016Doenças Negligenciadas 2016
Doenças Negligenciadas 2016
 
Aula 01 - História da Computação
Aula 01 - História da ComputaçãoAula 01 - História da Computação
Aula 01 - História da Computação
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Panfleto informativo sobre a sida
Panfleto informativo sobre a sidaPanfleto informativo sobre a sida
Panfleto informativo sobre a sida
 
Sistemas operativos ficha formativa nº3 - resolução
Sistemas operativos   ficha formativa nº3 - resoluçãoSistemas operativos   ficha formativa nº3 - resolução
Sistemas operativos ficha formativa nº3 - resolução
 
Aids.2
Aids.2Aids.2
Aids.2
 
Jornalismo e fake news
Jornalismo e fake newsJornalismo e fake news
Jornalismo e fake news
 
Histórico e-evolução-dos-computadores-mbr1
Histórico e-evolução-dos-computadores-mbr1Histórico e-evolução-dos-computadores-mbr1
Histórico e-evolução-dos-computadores-mbr1
 
Etapa2-INFO-Ativ10-Quiz-de-informática.pdf
Etapa2-INFO-Ativ10-Quiz-de-informática.pdfEtapa2-INFO-Ativ10-Quiz-de-informática.pdf
Etapa2-INFO-Ativ10-Quiz-de-informática.pdf
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
O que é Computação Gráfica?
O que é Computação Gráfica?O que é Computação Gráfica?
O que é Computação Gráfica?
 
Strongyloides stercoralis hyperinfection in a patient with aids
Strongyloides stercoralis hyperinfection in a patient with aidsStrongyloides stercoralis hyperinfection in a patient with aids
Strongyloides stercoralis hyperinfection in a patient with aids
 
Gerações de computadores
Gerações de computadoresGerações de computadores
Gerações de computadores
 
Introdução à Informática
Introdução à InformáticaIntrodução à Informática
Introdução à Informática
 

Destaque

Fasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesFasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesRoberto Junior
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareLuiz Carlos Fernandes
 
Vírus e antivírus
Vírus e antivírusVírus e antivírus
Vírus e antivírusidl8d03
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonçaFabio8125
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 
Um estudo sobre software livre nas organizações públicas
Um estudo sobre software livre nas organizações públicasUm estudo sobre software livre nas organizações públicas
Um estudo sobre software livre nas organizações públicasUNIEURO
 
Discriplina: Ergonomia e Usabilidade - 2o. semestre 2015 Cronograma
Discriplina: Ergonomia e Usabilidade - 2o. semestre 2015 CronogramaDiscriplina: Ergonomia e Usabilidade - 2o. semestre 2015 Cronograma
Discriplina: Ergonomia e Usabilidade - 2o. semestre 2015 CronogramaDra. Camila Hamdan
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internetRafael Torres
 
4 utilização do pc em segurança
4 utilização do pc em segurança4 utilização do pc em segurança
4 utilização do pc em segurançaSandra Minhós
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computadoridl8a07
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 

Destaque (20)

Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Fasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesFasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slides
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 
семінар освіта позашкільна
семінар освіта позашкільнасемінар освіта позашкільна
семінар освіта позашкільна
 
Vírus e antivírus
Vírus e antivírusVírus e antivírus
Vírus e antivírus
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Vírus
VírusVírus
Vírus
 
Um estudo sobre software livre nas organizações públicas
Um estudo sobre software livre nas organizações públicasUm estudo sobre software livre nas organizações públicas
Um estudo sobre software livre nas organizações públicas
 
Vírus
VírusVírus
Vírus
 
Discriplina: Ergonomia e Usabilidade - 2o. semestre 2015 Cronograma
Discriplina: Ergonomia e Usabilidade - 2o. semestre 2015 CronogramaDiscriplina: Ergonomia e Usabilidade - 2o. semestre 2015 Cronograma
Discriplina: Ergonomia e Usabilidade - 2o. semestre 2015 Cronograma
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internet
 
4 utilização do pc em segurança
4 utilização do pc em segurança4 utilização do pc em segurança
4 utilização do pc em segurança
 
Cavalo de Troia
Cavalo de TroiaCavalo de Troia
Cavalo de Troia
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 

Semelhante a Malwares. conceitos, historicidade e impacto

O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e FirewallMariana Brito
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
anti-virus
anti-virusanti-virus
anti-virusnandocas
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informáticojosesolidario
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Marta Durão Nunes
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 
Mil e uma noites de malware no Brasil
Mil e uma noites de malware no BrasilMil e uma noites de malware no Brasil
Mil e uma noites de malware no BrasilMarcus Botacin
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software maliciosojhonatan calefi
 

Semelhante a Malwares. conceitos, historicidade e impacto (20)

O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
Vírus
VírusVírus
Vírus
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
anti-virus
anti-virusanti-virus
anti-virus
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Mil e uma noites de malware no Brasil
Mil e uma noites de malware no BrasilMil e uma noites de malware no Brasil
Mil e uma noites de malware no Brasil
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 

Mais de UNIEURO

SisEdu – Sistema Educacional - Módulo Financeiro
SisEdu – Sistema Educacional - Módulo FinanceiroSisEdu – Sistema Educacional - Módulo Financeiro
SisEdu – Sistema Educacional - Módulo FinanceiroUNIEURO
 
SisEdu – Sistema Educacional - Módulo Ano Letivo
SisEdu – Sistema Educacional - Módulo Ano LetivoSisEdu – Sistema Educacional - Módulo Ano Letivo
SisEdu – Sistema Educacional - Módulo Ano LetivoUNIEURO
 
SATI - Sistema de Atendimento Técnico de Informática
SATI - Sistema de Atendimento Técnico de InformáticaSATI - Sistema de Atendimento Técnico de Informática
SATI - Sistema de Atendimento Técnico de InformáticaUNIEURO
 
SisDesk - Sistema de Service-Desk voltado para desenvolvimento de software
SisDesk - Sistema de Service-Desk voltado para desenvolvimento de softwareSisDesk - Sistema de Service-Desk voltado para desenvolvimento de software
SisDesk - Sistema de Service-Desk voltado para desenvolvimento de softwareUNIEURO
 
SIQA - Sistema Indicador de Qualidade de Atividade
SIQA - Sistema Indicador de Qualidade de AtividadeSIQA - Sistema Indicador de Qualidade de Atividade
SIQA - Sistema Indicador de Qualidade de AtividadeUNIEURO
 
Um estudo sobre mulheres na tecnologia da informação
Um estudo sobre mulheres na tecnologia da informaçãoUm estudo sobre mulheres na tecnologia da informação
Um estudo sobre mulheres na tecnologia da informaçãoUNIEURO
 
Um estudo sobre inteligência artificial e o funcionamento de um agente
Um estudo sobre inteligência artificial e o funcionamento de um agenteUm estudo sobre inteligência artificial e o funcionamento de um agente
Um estudo sobre inteligência artificial e o funcionamento de um agenteUNIEURO
 
Um estudo sobre educação à distância, sua regulamentação e tecnologias utiliz...
Um estudo sobre educação à distância, sua regulamentação e tecnologias utiliz...Um estudo sobre educação à distância, sua regulamentação e tecnologias utiliz...
Um estudo sobre educação à distância, sua regulamentação e tecnologias utiliz...UNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Software livre: Por que usar?
Software livre: Por que usar?Software livre: Por que usar?
Software livre: Por que usar?UNIEURO
 
Um estudo sobre computação em nuvem
Um estudo sobre computação em nuvemUm estudo sobre computação em nuvem
Um estudo sobre computação em nuvemUNIEURO
 
Um estudo sobre a história da internet no Brasil
Um estudo sobre a história da internet no BrasilUm estudo sobre a história da internet no Brasil
Um estudo sobre a história da internet no BrasilUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...UNIEURO
 

Mais de UNIEURO (14)

SisEdu – Sistema Educacional - Módulo Financeiro
SisEdu – Sistema Educacional - Módulo FinanceiroSisEdu – Sistema Educacional - Módulo Financeiro
SisEdu – Sistema Educacional - Módulo Financeiro
 
SisEdu – Sistema Educacional - Módulo Ano Letivo
SisEdu – Sistema Educacional - Módulo Ano LetivoSisEdu – Sistema Educacional - Módulo Ano Letivo
SisEdu – Sistema Educacional - Módulo Ano Letivo
 
SATI - Sistema de Atendimento Técnico de Informática
SATI - Sistema de Atendimento Técnico de InformáticaSATI - Sistema de Atendimento Técnico de Informática
SATI - Sistema de Atendimento Técnico de Informática
 
SisDesk - Sistema de Service-Desk voltado para desenvolvimento de software
SisDesk - Sistema de Service-Desk voltado para desenvolvimento de softwareSisDesk - Sistema de Service-Desk voltado para desenvolvimento de software
SisDesk - Sistema de Service-Desk voltado para desenvolvimento de software
 
SIQA - Sistema Indicador de Qualidade de Atividade
SIQA - Sistema Indicador de Qualidade de AtividadeSIQA - Sistema Indicador de Qualidade de Atividade
SIQA - Sistema Indicador de Qualidade de Atividade
 
Um estudo sobre mulheres na tecnologia da informação
Um estudo sobre mulheres na tecnologia da informaçãoUm estudo sobre mulheres na tecnologia da informação
Um estudo sobre mulheres na tecnologia da informação
 
Um estudo sobre inteligência artificial e o funcionamento de um agente
Um estudo sobre inteligência artificial e o funcionamento de um agenteUm estudo sobre inteligência artificial e o funcionamento de um agente
Um estudo sobre inteligência artificial e o funcionamento de um agente
 
Um estudo sobre educação à distância, sua regulamentação e tecnologias utiliz...
Um estudo sobre educação à distância, sua regulamentação e tecnologias utiliz...Um estudo sobre educação à distância, sua regulamentação e tecnologias utiliz...
Um estudo sobre educação à distância, sua regulamentação e tecnologias utiliz...
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Software livre: Por que usar?
Software livre: Por que usar?Software livre: Por que usar?
Software livre: Por que usar?
 
Um estudo sobre computação em nuvem
Um estudo sobre computação em nuvemUm estudo sobre computação em nuvem
Um estudo sobre computação em nuvem
 
Um estudo sobre a história da internet no Brasil
Um estudo sobre a história da internet no BrasilUm estudo sobre a história da internet no Brasil
Um estudo sobre a história da internet no Brasil
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
 

Malwares. conceitos, historicidade e impacto

  • 1. 1 Curso de Bacharelado em Sistemas de Informação Malwares: Conceitos, Historicidade e Impacto Guilherme Resende Sá1 Elizabeth d‟Arrochella Teixeira2 Brasília – DF - Junho/2011 Resumo: As organizações preocupam-se cada vez mais com a segurança de suas informações, visto que são seus maiores ativos. Os usuários comuns, por sua vez, zelam pela integridade e confidencialidade de seus dados. Essas exigências são, na atual realidade, muito comuns em um mundo interligado pelos vastos recursos da TI. Em contrapartida alguns fatores conspiram, propositadamente, a favor do fracasso destas medidas. Esse trabalho disponibiliza um estudo sobre os malwares, entropias negativas de sistemas computacionais, tão comuns que vêem causando imensos prejuízos na grande rede de computadores. O trabalho explanará conceitos sobre, vírus, worms, trojans e sua impactação no cenário atual. Palavras-chave: Malware. Vírus. Trojan. Worm. Programas Maliciosos. 1. Introdução De acordo com McAfee (2011), o termo malware é um termo designado para referenciar genericamente qualquer tipo de praga virtual, sejam vírus, trojans, worms ou qualquer outro gênero de software malicioso. Conforme o explicitado por Feitosa, Souto e Sadok (2008, apud Pang et al., 2004), na internet, o tráfego não desejado3, composto por vários componentes, inclusive todos os gêneros de malwares, pode ser considerado uma pandemia cujas conseqüências podem ser verificadas nos constantes prejuízos financeiros dos envolvidos na Internet. Somente em 2006, os prejuízos, a efeito de worms foi calculado em aproximadamente US$ 245 milhões, somente para os provedores de acesso norte-americanos. Ranieri e Vieira (2005, apud INFO, 2004) esclarecem a seriedade da situação no tocante às pragas virtuais, expondo que é necessário tão somente conectar um computador a uma fonte de energia para que o equipamento torne-se alvo dos efeitos negativos dos variados malwares. Diz também que, seja qual for o sistema alvo, como um computador pessoal ou um sofisticado sistema de uma empresa, não há como garantir proteção total contra estes softwares mal-intencionados. Ainda de acordo com Ranieri e Vieira (2005, p. 12, apud SYMANTEC, 2004; MCAFEE, 2004; ICSA, 2004), em 1990, havia 80 vírus conhecidos e catalogados. Cinco anos depois, em 1995, havia 5 mil vírus reconhecidos. Em 2000, 49 mil tipos malwares detectados. Após, novamente, meia década, em 2005, 100 mil vírus já haviam sido oficialmente reconhecidos pelas grandes empresas de antivírus. 1 Aluno do curso de Bacharel em Sistemas de Informação.e_mail: gui.mtd@gmail.com 2 Mestra em Gestão do Conhecimento e Tecnologia da Informação, Professora no curso de BSI da Faculdade Alvorada. e_mail: darrochella.alv@terra.com.br 3 Definido como aquele malicioso, não requisitado e improdutivo, cuja finalidade é o comprometimento de hosts (FEITOSA, SOUTO E SADOK, 2008)
  • 2. 2 Curso de Bacharelado em Sistemas de Informação Conforme o verificado, houve média de crescimento na quantidade de malwares, especificamente neste período entre 1990 e 2005, de aproximadamente 2384,06% a cada cinco anos. Estes autores dispõem em uma lista, denominada “Linha do Tempo” (RANIERI E VIEIRA, 2005, p. 12), alguns malwares que impactaram em suas respectivas épocas de surgimento, como é exibido a seguir. Tabela 1 – Malwares através do Tempo Fonte: RANIERI e VIEIRA (2005), com adaptações Ano Nome do(s) Malware(s) Observações 1986 Brian Vírus de Boot 1987 Jerusalém Vírus de Arquivo 1988 Worms Novo gênero de malware. 1990 80 vírus conhecidos 1994 Pathogen Vírus polifórmico 1995 5 mil vírus conhecidos 1996 Concept Vírus de Macro 1998 Back Oriffice Trojan 1999 Melissa Vírus de Macro – 20.500 vírus conhecidos Chernobyl Corruptor de BIOS Bubbleboy Worm 2000 I Love You Worm – 49 mil vírus conhecidos 2001 Code Red; SirCam; Nimda 58 mil vírus conhecidos 2002 Klez; Opaserv; BugBear 78 mil vírus conhecidos 2003 Slammer; Blaster 86 mil vírus conhecidos 2004/2005 Sasser; Mydoom 100 mil vírus conhecidos 2. Tema e Justificativas O artigo exporá sobre malwares sua historicidade e seu impacto na realidade atual. Cada elemento será definido e comentado de acordo com as informações disponíveis sobre o assunto. De acordo com Feitosa, Souto e Sadok (2008), no atual cenário mundial, a arquitetura da Internet permite o livre e volumoso tráfego de dados através da rede, inclusive os dados de tráfego não desejado. Completa escrevendo que este tráfego não desejado, causa em sua maioria, enormes prejuízos para pessoas físicas e jurídicas. Devido a este fato, o trabalho exibe, em caráter informativo, conceitos e dados relevantes sobre malware e sua aplicabilidade e conseqüências no mundo da Tecnologia da Informação. 3. Objetivos Esclarecer conceitos importantes sobre malwares e seu desenvolvimento baseado na história, disponibilizando informações sobre a impactação destes elementos virtuais, atualmente, tão intrínsecos ao campo da Tecnologia da Informação. 4. Malwares: Pragas Virtuais Conforme Silva (2008), malwares são, genericamente, códigos maliciosos. No mesmo sentido a McAfee (2011) descreve o significado do termo da seguinte
  • 3. 3 Curso de Bacharelado em Sistemas de Informação maneira, “Malware é um termo genérico usado para descrever software malicioso, como vírus, cavalos de tróia, spyware e conteúdo ativo malicioso.” Dessa forma o termo Malware pode ser usado para denominar todo e qualquer tipo de programa de natureza destrutiva, visto que a expressão Malware surgiu da justaposição de Malicious Software (Programa malicioso). Então atualmente é usado para fazer referências genéricas a pragas virtuais. (NETO e GONÇALVES, 2005) A seguir os conceitos de variados gêneros de malware, assim como suas peculiaridades e aplicações. 4.1 Vírus Segundo Neto e Gonçalves (2005), os vírus são programas criados com a finalidade de hospedar-se sem permissão na máquina infectada com o intuito de causar alguma alteração no funcionamento normal de um computador. De acordo com o McAfee (2011), o vírus é um arquivo ou um programa de computador que tem a habilidade de se alocar em discos de armazenamento ou outros arquivos replicando-se repetidamente através de outros arquivos ou programas. Estes programas mal-intencionados hospedam-se sem a autorização nem, sequer, o conhecimento do operador do sistema. As características próprias de um vírus são a similaridade com os vírus biológicos que tem a propriedade de replicar-se e disseminar-se, e a obrigatoriedade do uso de arquivo ou programa para se propagar. (SIMÕES, 2011) Ranieri e Vieira (2005) conceituam vírus esclarecendo que é uma “peça de software”, um programa de computador desenvolvido e arquitetado para disseminar- se em vários locais virtuais do computador, obrigatoriamente no sistema operacional, normalmente sem a autorização, nem sequer conhecimento do usuário operador. Segundo Feitosa, Souto e Sadok (2008), diz que vírus são programas desenvolvidos em caráter malicioso, e que afetam o funcionamento típico de um computador. Diz que os vírus computacionais assemelham-se aos vírus biológicos, no tocante à forma de reprodução, e disseminação. Os vírus têm um ciclo de vida com quatro estágios definidos: (I) Estágio inativo, etapa em que o programa permanece sem atividade aguardando um sinal para exercer seu propósito. (II) Propagação, estágio em que o vírus dissemina-se, replicando-se para outros locais onde possa, igualmente, agir. (III) Ativação, período em que o vírus deixa o modo inativo e é “ligado” para executar sua função. (IV) Execução, parte do ciclo em que o vírus, finalmente, exerce sua função determinada. O vírus, diferentemente de outros gêneros, não pode se propagar sem auxílio externo. (FEITOSA, SOUTO e SADOK, 2008, apud HEIDARI, 2004)
  • 4. 4 Curso de Bacharelado em Sistemas de Informação Estes são conceitos globais para vírus (NETO E GONÇALVES, 2005; MCAFEE, 2011; SIMÕES, 2011; RANIERI e VIEIRA, 2005; FEITOSA, SOUTO E SADOK, 2008), portanto as numerosas variantes a partir deste serão expostos a seguir. 4.1.1 Vírus de Arquivos De acordo com Neto e Gonçalves (2005), este gênero de vírus é programa malicioso capaz de agregar-se a estruturas de arquivos comumente utilizados pelo sistema operacional, ou mesmo pelo usuário. Estes vírus inserem-se em documentos ou programas passando a fazer parte destes. Toda vez que estes elementos, naturalmente inofensivos, porém infectados, são utilizados, os vírus executam suas funcionalidades destrutivas e não legítimas, propagando-se amplamente para outros hóspedes. Neto e Gonçalves (2005) tratam este gênero de vírus conforme o descrito abaixo: Essa modalidade de vírus atua sobre executáveis (normalmente com extensão COM e EXE, ainda que possam infectar determinados arquivos requisitados por outros programas, como SYS, DLL, PRG, DVL, BIN, DRV, SRC) e se subdivide em duas classes: há os de “ação direta” que varrem o disco rígido e criam uma lista de executáveis escolhidos aleatoriamente para serem contaminados numa nova execução do programa; e os “residentes”, que se escondem na memória e passam a infectar os demais programas, inflando os arquivos com bytes extras e tornando o PC progressivamente mais lento. Às vezes, procuram também apagar tudo o que o usuário pretende executar. Essa categoria de vírus pode embutir instruções para a ativação a partir de eventos ou condições predeterminadas pelo seu criador (um comando específico, o número de vezes que certo programa é executado ou mesmo uma data, a exemplo do Jerusalém, também conhecido como “Sexta-Feira 13”). Atualmente, os vírus de arquivo não oferecem grande dificuldade para os programas antivírus. (NETO E GONÇALVES, 2005, p. 16) 4.1.2 Vírus de Boot São vírus que infectam arquivos essenciais para a inicialização do sistema modificando informações que indicam a formatação da mídia e dos diretórios nele contido. Um exemplo deste gênero pode ser exemplificado pelo vírus Brain, surgiu em 1986, que contaminada disquetes. Os computadores daquela época realizavam o boot através destes dispositivos. Os vírus de boot alteram tanto arquivos de inicialização do sistema operacional como os arquivos de inicialização nativos de disco como trilhas MBR. (NETO e GONÇALVES, 2005)
  • 5. 5 Curso de Bacharelado em Sistemas de Informação Segundo McAfee (2011), este gênero de programa malicioso, insere-se no setor de inicialização e quando o computador tenta acessar essa área do sistema, o vírus aloca-se na memória onde pode obter controle sobre as operações do computador. Da memória o vírus espalha-se para outras unidades no sistema. 4.1.3 Vírus Encriptados ou Criptografados De acordo com o McAfee (2011) o código do vírus criptografado começa com um algoritmo de decodificação e continua reorganizando-se a cada infecção. Cada vez que infecta, ele automaticamente codifica-se diferentemente, portanto, seu código nunca é o mesmo. Através deste método, o vírus tenta evitar a detecção por softwares antivírus. Ainda segundo McAfee (2011), este gênero de vírus possui um sistema de autocriptografia que camufla o verdadeiro propósito da presença desse programa. Nos momentos em que o código malicioso age para a realização de qualquer ação, este se decodifica temporariamente e logo que concluam a tarefa retornam ao modo criptografado. Deste modo, toda vez que realiza este processo, o programa criptografa-se usando uma regra de algoritmo diferenciada. Portanto nunca assumirá a mesma forma de estrutura. Desta forma o vírus tenta evitar a detecção por software antivírus. Conforme Simões (2010), a característica de encriptação é a forma que estes programas maliciosos, através de seus codificadores virais, permitem ao vírus ocultar seu código, dificultando sua desmontagem para análise, procedimento conhecido como unassembled. Ainda conforme Simões (2010), este tipo de vírus divide-se basicamente em dois tipos, os vírus encriptados de chave fixa e os vírus de chave variável. A encriptação de chave fixa não é mais usada e há muito tempo é considerado um grande erro usá-la, porque facilita enormemente sua detecção e decodificação por software utilitário para remoção de softwares maliciosos. A encriptação de chave variável, por sua vez, é bastante eficaz contra a detecção e decodificação do vírus. Simões (2010) segue explanando sobre a forma como este modo de encriptação age. “A chave pode ser conseguida, por exemplo, lendo-se um valor qualquer da CPU e atribuindo esse valor (que se torna aleatório para cada infecção) como chave de criptografia.” 4.1.4 Vírus de Macro Os vírus de macro agem sobre os programas que operam em linguagem de macro. Contaminam documentos como, por exemplo, criados nos aplicativos Microsoft Office. Quando um arquivo infectado é aberto o vírus é executado, causa o seu dano, e se reproduz para outros arquivos. O uso contínuo dos arquivos causa, a cada acesso, novas infecções. (MCAFEE, 2011) Para Oliveira (2005), os vírus de macro não contaminam arquivos executáveis, mas arquivos e documentos que usam linguagem de macro na sua execução. Um exemplo citado foi os documentos criados nos aplicativos do Pacote Office da Microsoft. A linguagem de macro é usada, nestes aplicativos para automatizar
  • 6. 6 Curso de Bacharelado em Sistemas de Informação tarefas. O vírus, neste caso, é usado para retirar menus, salvar arquivos vazios ou com nomes errados. Para que o programa malicioso seja ativado, é necessário que o arquivo infectado seja aberto. A partir deste ponto, o vírus possui a habilidade para realizar uma série de avarias utilizando os recursos da linguagem de macro. 4.1.5 Vírus de Script Em conformidade com Neto e Gonçalves (2005), o escopo deste gênero de vírus são os scripts, programas escritos em linguagem não compilável, diferentemente disso, interpretáveis, como as páginas escritas para internet. Agem modificando ou manipulando os dados para fins destrutivos ou indevidos. 4.1.6 Vírus Polifórmicos Costa (2010, apud PAGE-JONES, MEILIR 2000), define a palavra „polimorfismo‟ como termo originário do grego que significa „muitas formas‟ (poli = muitas, morphos = formas). Continua esclarecendo que polimorfismo é a qualidade de assumir diversas formas diferenciadas, e ainda assim exercer a mesma função. Neto e Gonçalves (2005) esclarecem que este tipo de vírus altera sua estrutura criptografando a si mesmo em todas as vezes que invadem um sistema. Em outras palavras, “geram réplicas de si mesmo utilizando chaves de encriptação diversas...” McAfee (2011), diz que “um dos vírus mais avançado polimórficos usa um mecanismo de mutação e geradores de números aleatórios para alterar o código do vírus e sua rotina de decriptação.” Desta forma o mesmo vírus aparenta-se totalmente diferente em sistemas diferenciados ou arquivos diferentes. De acordo com Simões (2010), o polimorfismo é a qualidade atribuída aos vírus que tem a habilidade de executar criptografia mutante do próprio código. A diferença entre esse gênero de vírus e os vírus encriptados é a forma de tratamento de sua própria estrutura para a auto-ocultação. Diferentemente dos encriptados que embaralham o código a partir de uma chave, os vírus polifórmicos combinam o uso de chaves aleatórias com a aplicação de diversos algoritmos para a geração de estruturas diversas do próprio código, não simplesmente o embaralhando. Os autores dizem também que o poliformismo é uma técnica usada já há algum tempo e que se tornou padrão, seja para qualquer sistema operacional alvo. A técnica tornou- se uma condição obrigatória para a sobrevivência da entidade artificial, pois sem ela, estes programas tornar-se-iam presa fácil para os softwares antivírus. 4.1.7 Vírus Stealth No caso dos vírus Stealth, estes possuem a característica de dissimular-se sofisticadamente. Esses programas maliciosos aplicam suas técnicas antes que ferramentas de interrupção e remoção, como exemplo, antivírus, possam percebê- los. (NETO E GONÇALVES, 2005) Neto e Gonçalves (2005) continuam os descrevendo no trecho a seguir: “Quando identificam a existência de um antivírus em ação, essas pragas são
  • 7. 7 Curso de Bacharelado em Sistemas de Informação capazes de efetuar a desinfecção automática dos arquivos no momento em que estes sejam executados, evitando sua detecção e conseqüente remoção do sistema computacional.” Já a McAfee (2011) expõe que, “Muitos vírus Stealth interceptam solicitações de acesso a disco, então quando um aplicativo antivírus tenta ler os arquivos ou setores de boot para encontrar o vírus, o vírus oculta-os do utilitário e retorna uma existência nula”. Continua dizendo que, “eles também são chamados interceptores de interrupção.” Segundo Simões (2010), tratando sobre as características comuns de malwares, cita a qualidade da invisibilidade, ressalta-a com o nome de “técnicas STELTH”. Conceitua-as como, “... a arte de programar um vírus de computador que procura esconder sua presença e/ou ação do sistema como um todo (S.O., antivírus, e mesmo do usuário)”. 4.2 Trojans De acordo com Dawkins (2009), os trojans, conhecidos também como Cavalos de Tróia, são programas destrutivos, que não têm a capacidade de se auto- reproduzir, diferentemente dos vírus. Espalham-se, portanto através de recursos compartilhados na rede ou dispositivos móveis de armazenamento. Na rede, por exemplo, este tipo de malware é disseminado através de e-mails de conteúdo aparentemente atraente ao usuário. Pode ser reproduzido também, através da aquisição de aplicativos que expressam falsa utilidade, como joguinhos ou programas interessantes. AVG Brasil (2011) esclarece que trojans são aplicativos mal-intencionados, que não possuem a capacidade para se autodisseminar. Originalmente trojans, ou Cavalos de Tróia, “eram programas que agiam como um utilitário útil”. Continua dizendo que são programas que podem causar danos ao conteúdo do disco. McAfee (2011) define trojans como programas maliciosos que aparentam serem aplicações benignas. Continua dizendo que este gênero de malware, uma vez hospedado no computador, propositadamente realiza procedimentos não esperados nem legitimados pelo usuário. Trojans não são vírus, desde que não se auto- reproduzam. Para Feitosa, Souto e Sadok (2008), os trojans “são programas que uma vez ativados, executam funções escondidas e não desejadas como, por exemplo, varreduras de endereços IP, envio de grande volume de spam [mensagens não solicitadas de correio eletrônico enviadas de forma massiva]” (FEITOSA, SOUTO E SADOK, 2008, p. 11). 4.3 Worms Segundo McAfee (2011), worms („vermes‟) são programas de computador parasitas. Diferente dos vírus de computador, este tipo de malware, não infecta arquivos, nem sequer Necessitam destes para veicular infecção virtual. Os worms são autônomos, por isso não necessitam de nenhum outro meio para se propagar,
  • 8. 8 Curso de Bacharelado em Sistemas de Informação exceto, da rede e seus computadores. Estes programas podem criar cópias de si mesmos no próprio computador, ou podem ser transmitidos para outros computadores através da rede. Para Feitosa, Souto e Sadok (2008), worm “é um programa autoreplicante que é capaz de se autopropagar através da rede explorando principalmente falhas de segurança em serviços” (FEITOSA, SOUTO E SADOK, 2008, p. 11). Uma das características do worms é a velocidade de sua propagação, que é muito rápida. Estes programas maliciosos podem consumir ou até comprometer os recursos da rede, como prejudicando a largura da banda. 4.4 Históricos das pragas virtuais Conforme Simões, 2010, os malwares inseriram-se, oficialmente, nos conceitos de TI através de Fred Cohen, no decorrer do desenvolvimento de sua tese denominada Computer Viruses, durante seus estudos na Universidade da Califórnia no Sul. Em seu artigo publicado na “IFIPsec 84” (International Information Security Conference), Computer Viruses - Theory and experiments, definiu vírus de computador como “um programa que pode infectar a outros programas, incluindo uma cópia possivelmente evoluída de si mesmo” (SIMÕES, 2010, p. 19). Contudo, somente após 1986 apareceram os primeiros vírus com características próprias das que os ditames de TI atualmente indicam conforme se tratará neste trabalho. Dentre estes os vírus para Apple II e alguns ensaios acadêmicos de Cohen. Apesar de a nomenclatura vírus haver sido criada somente em 1985, os registros da história expõem fatos interessantes. Segundo Simões (2010), já pelo final da década de 50, H. Douglas Mcllroy, Victor Vysonttsky e Robert Morris, estudioso do campo da inteligência artificial, empenhados num projeto denominado Core Wars, desenvolveram dois programas hostis que podiam autodesenvolver-se e conflitar entre si, por exemplo, apagando os instruções e trechos do código do programa inimigo. No começo da década de 80, John Shock e Jon Hupp, funcionários da Xerox, criaram um programa que realizava tarefas automatizadas. Porém, após o programa realizar ações de forma descontrolada e inesperada, este teve de ser eliminado. (SIMÕES, 2010) Ainda de acordo com Simões (2010), em 1983, Ken Thompson impressionava com o discurso baseado nas Core Wars estimulando os usuários de computadores a usarem esses programas, denominados por ele como “criaturas lógicas” (SIMÕES, 2010, p. 19). O fato, entre outros, valeu-lhe o prêmio Alan Turing. Em 1984 e nos anos posteriores a renomada revista americana Scientific American, publicou uma série de artigos de A. K. Dewney, a qual revelava ao grande público as características dos Core War. O gráfico a seguir mostra o aumento em progressão geométrica da quantidade de vírus ao longo dos anos desde 1990 a 2005.
  • 9. 9 Curso de Bacharelado em Sistemas de Informação Figura 1 – Gráfico - Quantidade de Malwares Conhecidos Fonte: RANIERI e VIEIRA (2005), com adaptações 4.5 Consequências e prejuízos causados por malwares De acordo com Feitosa, Souto e Sadok (2008), enormes prejuízos financeiros podem ser verificados em várias partes do mundo. Em 2006, as perdas ocasionadas pela ação de worms nos provedores de acesso norte-americanos foram calculadas em US$ 245 milhões. De acordo com o instituto de segurança americano, CSI (Computer Security Institute), após uma pesquisa realizada entre várias empresas americanas, no ano de 2007, foram contabilizadas perdas superiores a US$ 66 milhões a efeito da ação de, entre outros motivos, vírus, worms, além de outros gêneros de malware. Ainda segundo Feitosa, Souto e Sadok (2008), no Brasil o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, contabilizou o número de incidentes relacionados às tentativas de fraude em 45.298, muitas delas conseqüências das ações de malwares. Conforme Ranieri e Vieira (2005) contabilizou-se em prejuízos no ano de 2001, somente em decorrência de 3 vírus, Code Red, SirCam e Nimda, US$ 635 milhões. O Code Red atacava servidores bombardeando-o com mensagens. O SirCam apagava arquivos de hosts, e o Nimda controlava simultaneamente vários hosts, usando-os como arma contra grandes servidores. McAfee (2010) declara, em um de seus relatórios, que o Centro de Reclamações de Crime pela Internet (Internet Crime Complaint Center), nos Estados Unidos, à responsabilidade do FBI, calculou em US$ 550 milhões os prejuízos aos consumidores causados por atividade ilícita na Internet no período entre 2008 e 2009. A causa da situação é atribuída, também, à atividade de malwares na Internet
  • 10. 10 Curso de Bacharelado em Sistemas de Informação Abaixo o mapa de infecção disponibilizada pela McAfee (2011) exibindo a atual situação das infecções a computadores no mundo. Proporção em valor da legenda por milhão de cidadãos. Figura 2 – Mapa da Infecção Fonte: McAfee (2011) 5. Conclusão Num mundo globalizado, e em parte, regido pelos ditames da TI, vários recursos são disponibilizados através da Internet, atualmente, um dos elementos principais do campo da informática. Através deste, vários sistemas se relacionam formando uma rede de inteligência e conhecimento aplicados. Apesar da vastidão da internet e seus elementos construída com acurada tecnologia avançada, alguns fatores interferem negativa e diretamente no desempenho dos processos designados para a execução de funções importantes. Neste caso inserem-se os malwares exercendo um papel que produz conseqüências preocupantes para a comunidade de gerenciamento da informação. Canongia e Junior (2009) concluem, também, que a segurança cibernética, e sua abrangência, abstraindo-se, portanto, também, as ocorrências de malwares, permitem depreender que a comunidade global deverá entender concretamente a importância deste tema, para tão logo empreender esforços e articular mecanismos hábeis, realizando desta forma o compartilhamento de informações úteis e o estímulo de melhores práticas de segurança, assim, minimizando os riscos cibernéticos. Uma resposta contra o tráfego de Internet não desejado, incluindo implicitamente os malwares, pode ser dada, mesmo que não definitivamente realizando algumas ações úteis, como o empenho de organizações à pesquisa
  • 11. 11 Curso de Bacharelado em Sistemas de Informação nessa área visando, inicialmente, resolver problemas específicos. Também o estímulo à realização de eventos para a troca de conhecimentos e o aparecimento de novas parcerias. Desenvolver soluções para a diminuição do volume do tráfego não desejado na Internet. Reeducar usuários para torná-los mais conscientes dos riscos no domínio cibernético. (FEITOSA, SOUTO e SADOK, 2008) Talvez esforços mais efetivos e estudos mais profundos sobre a atuação destas entidades de caráter malicioso por parte da sociedade da informação, poderão propor definitivamente a solução para o problema existente da pandemia e infecções generalizadas por malwares seguidas de imensos prejuízos para organizações públicas e privadas. 6. Referências Bibliográficas AVG Brasil, AVG Brasil, 2011, disponível em: http://www.avgbrasil.com.br/4.2.1.2.2.1/ – Acessado em : 24 de maio de 2011. CANONGIA e JUNIOR (2009), Segurança Cibernética: O Desafio da Nova Sociedade da Informação – disponível em: http://www.cgee.org.br/prospeccao/doc_arq/prod/docseer/journals/1/articles/349/publ ic/349-1428-1-PB.pdf – Acessado em : 24 de maio de 2011. COSTA, FRANCISCO DAVID COSTA DE OLIVEIRA, 2010, SISTEMA DE SERVICE DESK VOLTADO PARA DESENVOLVIMENTO DE SOFTWARE (SISDESK). Faculdade Alvorada Curso de Bacharelado Em Sistemas De Informação, 2010. DAWKINS, (2009), Richard Dawkins. Os Vírus da Mente. Sociedade da Terra Redonda – Disponível em: http://www.pcnewsnetwork.com/uploads/2/7/6/8/2768685/os_virus_da_mente.pdf – Acessado em: 24 de maio de 2011. FEITOSA, SOUTO e SADOK, 2008, Eduardo Feitosa, Eduardo Souto e Djamel Sadok. Tráfego Internet não Desejado: Conceitos, Caracterização e Soluções. Centro de Informática – Grupo de Pesquisa em Redes e Telecomunicações (GPRT) Universidade Federal de Pernambuco - Departamento de Ciência da Computação (DCC) Universidade Federal do Amazonas - Manaus. AM – disponível em: http://www.nals.cce.ufsc.br/ramon/computacao/09- 2/redes/artigo/EduardoFeitosa_TrafegoInternetNaoDesejado.pdf - 29 de maio de 2011 MCAFEE, 2010 - Uma boa década para o cibercrime – Relatório – disponível em: http://www.mcafee.com/br/resources/reports/rp-good-decade-for-cybercrime.pdf - Acessado em: 8 de junho de 2011. MCAFEE, 2011 - Virus Information - Security Terms – disponível em: http://home.mcafee.com/VirusInfo/ - Acesso em: 25 de maio de 2011. http://home.mcafee.com/VirusInfo/VírusMap.aspx - Acesso em: 25 de maio de 2011 http://home.mcafee.com/VirusInfo/Glossary.aspx - Acesso em: 29 de maio de 2011
  • 12. 12 Curso de Bacharelado em Sistemas de Informação NETO e GONÇALVES, 2005, Fernando Melis Neto e Robério Gonçalves. Segurança: Conceito, Proteção, Vacina Anti-Hackers e CIA – Guia Completo - Coleção Guia Fácil Nº 4 – Online Editora. 2005. OLIVEIRA, Sidney Leme de Oliveira, 2005, Análise dos Principais Problemas Causados Pelos Hackers – disponível em: http://www.youblisher.com/p/11353- teste/ - Acessado em: 29 de maio de 2011 RANIERI e VIEIRA, Achilles Ranieri e Ailton Vieira. Ferramentas de Segurança de Computadores. Instituto de Estudos Superiores da Amazônia Curso de Engenharia de Computação, BELÉM, 2005 – disponível em: http://www3.iesam- pa.edu.br/ojs/index.php/computacao/article/view/18/15 - Acessado em: 24 de maio de 2011. SILVA, 2008, Glauco da Silva. - Implantação de um sistema de segurança utilizando Linux - Faculdade de Engenharia de Guaratinguetá - Especialização em Informática Empresarial. 2008 – disponível em: http://www.feg.unesp.br/ceie/Monografias-Texto/CEIE0804.pdf - Acessado em: 24 de maio de 2011. SIMÕES, Ivo Fabiano Pereira Simões. Paradigmas da codificação dos vírus de computador – uma análise das estruturas arquiteturais internas. Instituto Militar de Engenharia-IME, 2010 – disponível em: http://rmct.ime.eb.br/arquivos/RMCT_3_quad_2009/paradigmas_codifica_virus_com put.pdf - Acessado em: 24 de maio de 2011.